大学の研究者らは、現代の自動車を動かすのに使われているコンピューターシステムを詳しく調査し、時には恐ろしい結果をもたらす、ハッキングの新たな方法を発見した。
来週、カリフォルニア州オークランドで開催されるセキュリティ会議で発表される予定の論文の中で、セキュリティ研究者たちは、最新型車に搭載されている標準的な診断用コンピューターポートに接続することで、ブレーキの停止、スピードメーターの数値の改変、熱風やラジオからの音楽の放出、車内の乗客の閉じ込めといった悪質な行為が可能になったと述べている。(研究者らの手法と結果についてはスライドショーをご覧ください。)

2009年末、ワシントン州ブレインにある廃止された飛行場で行われたデモンストレーションで、彼らはテスト車両の電子ブレーキシステムをハッキングし、テストドライバーがどれだけ強くブレーキを踏んでも、走行中の車両をブレーキで停止させることに成功した。他のテストでは、エンジンを停止させ、スピードメーターの値を偽装し、車両のブレーキを不均等に自動的にロックさせることに成功した。これは、高速走行中の車両を不安定にする可能性のある操作である。彼らはテストを、車両の診断システムにノートパソコンを接続し、車両の隣に設置した車両に搭載されたノートパソコンからそのコンピューターを無線で制御することで実行した。
この研究の目的は、ソフトウェアの不具合、ブレーキの不具合、大規模なリコールといったニュースで既に不安を募らせている全国のドライバーを怖がらせることではない。自動車業界に対し、より高度な自動車コンピュータシステムを開発する際には、セキュリティを常に念頭に置く必要があると警告することだ。
「これは業界の問題だと考えている」とカリフォルニア大学サンディエゴ校のステファン・サベージ准教授は語った。
リスクは少ない…今
ワシントン大学の共同研究者である河野忠義氏と、彼らが考案した攻撃の現実世界でのリスクは極めて低いと述べている。攻撃者が被害者の車に埋め込まれたシステムにアクセスするには、高度なプログラミング能力に加え、何らかのコンピューターを物理的に搭載する必要がある。しかし、自動車業界が未来の車のために構想している無線およびインターネット対応システムのすべてを検討すると、深刻な懸念事項がいくつかあることが分かる。
「関係するすべての関係者が何らかの対策を講じなければ、懸念すべき事態になるかもしれない」と河野氏は述べた。河野氏もサベージ氏も、テストを行った車のメーカー名を明かさなかった。特定の自動車メーカーを名指しするつもりはないという。
研究者が調査した車を製造した人達にとっては、ハッキングが非常に簡単であることがわかったので、おそらくホッとしたことだろう。
「このプロジェクトを開始するにあたり、リバースエンジニアリングに多大な労力を費やし、微妙な脆弱性を一つ一つ特定して悪用するには並大抵ではない労力がかかるだろうと予想していました」と彼らは論文に記している。「しかし、既存の自動車システム、少なくとも私たちがテストしたものは、非常に脆弱であることがわかりました。」
車をハッキングするために、彼らは2008年以降、米国で製造されるすべての車に診断ツールとして義務付けられたコントローラエリアネットワーク(CAN)システムについて学ぶ必要があった。彼らは、車載ネットワーク上で送信されるCANトラフィックを傍受するCarSharkというプログラムを開発し、独自のネットワークパケットを追加する方法を考案した。
彼らは段階的に、ラジオ、計器盤、エンジン、ブレーキ、暖房とエアコン、さらにはトランクを開けたり、窓を開けたり、ドアに鍵をかけたり、クラクションを鳴らしたりするのに使われるボディコントローラーシステムなど、コンピューター制御の自動車システムを乗っ取る方法を見つけ出した。
彼らは「ファジング」と呼ばれる手法を使って多くの攻撃を開発しました。これは、コンポーネントに大量のランダムなパケットを吐き出して何が起こるかを調べるだけのものです。
「コンピュータ制御は、私たちが頼りにしている多くの安全機能にとって不可欠です」とサベージ氏は述べた。「同じコンピュータが攻撃にさらされると、ブレーキペダルを踏んでも車が止まらないなど、非常に驚くべき結果が生じる可能性があります。」
脆弱なファームウェア
もう一つの発見は、業界標準ではオンボードシステムは不正なファームウェア更新から保護されているはずであるにも関わらず、研究者らは一部のシステムではいかなる認証もなしにファームウェアを変更できることを発見したことだ。
研究者が「自己破壊」と呼ぶ攻撃の一つでは、運転席のダッシュボードに60秒間のカウントダウンを開始し、クリック音を鳴らした後、最後の数秒で警告音が鳴ります。カウントダウンが0になると、車のエンジンが停止し、ドアがロックされます。この攻撃に必要なコードは200行未満で、そのほとんどはカウントダウン中の時間計測に費やされています。
車のハッキングは気の弱い人には向いていない。チームは実験に使用した同一メーカーの2台の車に、恒久的な損傷を与える可能性が何度かあったと河野氏は語った。「ソフトウェアが誤ってトランスミッションの重要な部品を変更してしまうような事態は絶対に避けたいのです」と彼は語った。
ロバート・マクミランへの連絡先は[email protected]です。Twitterアカウントはhttps://twitter.com/bobmcmillanです。